新型勒索病毒案
2018年12月5日(農曆2018年10月28日),新型勒索病毒案。2018年12月10日,被宣傳得沸沸揚揚的新型勒索病毒威脅警報終於告一段落。在騰訊公司安全團隊等協助下,東莞網警在省公安廳網警總隊的統籌指揮下,24小時內火速偵破“12.05”新型勒索病毒破壞計算機資訊系統案,抓獲病毒研發製作者1名,繳獲木馬程式和作案工具一批。該案的成功偵破及時阻斷了該病毒對全網計算機系統入侵的進一步擴大,有效遏制了病毒進一步傳播。在該病毒僅出現數小時後,騰訊電腦管家接到使用者的舉報,並對其進行了嚴密追蹤和分析,隨即完美破解其加密機制,第一時間為網友提供多個版本的解密工具。與此同時,微信安全團隊已第一時間對所涉勒索病毒作者賬戶進行封禁、收款二維碼予以緊急凍結。微信支付使用者財產和賬戶安全不受任何威脅。在快速鎖定犯罪嫌疑人相關線索後,騰訊安全團隊第一時間將案情舉報給警方。東莞網警支隊獲悉省公安廳網警總隊下發線索後快速反應,於12月4日22時準確摸排出嫌疑人真實身份為羅某某(男,22歲,廣東茂名人),並於2018年12月5日15時將嫌疑人羅某某抓獲,24小時內火速偵破了“12.05”新型勒索病毒破壞計算機資訊系統案。經審訊,嫌疑人羅某某對其製作新型勒索病毒破壞計算機資訊系統的事實供認不諱。據其供述,2018年6月,羅某某自主研發出病毒“cheat”(後傳播擴散的版本加入加密勒索功能,被安全廠商命名為“Unname1989”勒索病毒),用於盜取他人支付寶的賬號密碼,進而以轉賬方式盜取資金。同時製作內含“cheat”木馬病毒程式碼的某開發軟體模組,在網際網路上釋出,任何透過該開發軟體編寫的應用軟體均包含木馬病毒程式碼,程式碼在後臺自動執行,記錄使用者淘寶、支付寶等賬號密碼,以及鍵盤操作,上傳至伺服器。犯罪嫌疑人羅某某(圖片來源:平安東莞)不同於其他勒索病毒,此次“Unname1989”勒索病毒並沒有直接修改檔案字尾名。一經感染,該勒索病毒會加密使用者電腦中的txt、office文件等有價值資料,並在桌面釋放一個“你的電腦檔案已被加密,點此解密”的快捷方式後,彈出解密教程和收款二維碼,最後強迫受害使用者透過手機轉帳繳付解密酬金。正因為犯罪嫌疑人此次實施勒索採用了“二維碼收款”的方式,所以此次勒索病毒事件一度被誤讀為“支付病毒”。而實際上,此勒索病毒是一種新型電腦病毒,主要以郵件、程式木馬、網頁掛馬等形式感染Windows系統。不管是蘋果手機還是安卓手機,都不會被感染。普通使用者不必過於擔心,電腦上的防毒軟體升級後就可將病毒攔截。一直以來,騰訊安全尤其是微信對任何形式的網路黑產犯罪都是“零容忍”,一直在持續打擊網路黑產,實現了全鏈條精確打擊。微信目前具有業界最安全的帳號保護體系,會透過後颱風控策略對高風險交易場景進行提醒和確認,以保護好使用者支付和財產安全,而騰訊電腦管家、騰訊手機管家也為使用者電腦及手機上網提供了最堅固的安全防護。目前,嫌疑人羅某某已被警方依法刑事拘留,案件正在進一步審理中。騰訊安全反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松提醒廣大使用者,應定期對重要資料進行備份,電腦管家內建的文件守護者功能利用磁碟冗餘空間備份文件資料,一旦某些極端情況下發生意外,使用者可以使用文件守護者進行文件還原。同時,使用者應謹慎下載不明來源的軟體,保持電腦管家等安全軟體開啟狀態,對勒索病毒行為進行實時攔截查殺。另外,受感染的非管家使用者可透過電腦管家官網下載無金鑰解密工具完美恢復加密文件,並儘快修改網路平臺的密碼,防止進一步損失。